Научная статья на тему 'Система скрытного клавиатурного мониторинга'

Система скрытного клавиатурного мониторинга Текст научной статьи по специальности «Математика»

101
31
Поделиться
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Текст научной работы на тему «Система скрытного клавиатурного мониторинга»

Известия ТРТУ

Специальный выпуск

УДК 681.3.06: 612.087

Ю.А. Брюхомицкий, М.Н. Казарин

СИСТЕМА СКРЫТНОГО КЛАВИАТУРНОГО МОНИТОРИНГА*

В автоматизированных информационно-управляющих системах (АИУС) при аутентификации оператора по короткой парольной фразе возникает проблема подмены оператора. В этом случае злоумышленник получает доступ к информации, ограниченный лишь правами аутентифицированного оператора. Для решения этой проблемы необходимо производить аутентификацию операторов не только при входе в систему, но и во время работы. Такой режим аутентификации называется непрерывным режимом и осуществляется путем непрерывного наблюдения -скрытного клавиатурного мониторинга работы оператора. Применение скрытного клавиатурного мониторинга в АИУС позволит:

♦ решить проблему обнаруже ния подмены оператора АИУС;

♦ выявлять операторов, совершающих злоупотребления и атаки на авто-

;

нормативного поведения, возникающие в результате стрессов, болез-

, , -

тов и т.п.;

♦ проводить про фотбор операторов.

Известные методы скрытного клавиатурного мониторинга основаны на вычислении для легального оператора усредненных оценок времен событий клавиатуры и сравнением их с фактически наблюдаемыми. Они базируются на предполо-

, -тром. Такие методы приводят к большим ошибкам аутентификации.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Предлагаемый метод основан на предположении, что большей информативностью обладают устойчивые последовательности сочетаний элементарных событий клавиатуры - лексемы, которые будут иметь несколько выраженных центров - .

Для выявления лексем необходима статистика, которая содержит не только времена элементарных событий клавиатуры, но и связи между событиями для опи-. , -, .

Классификатор может быть построен на основе байесовского решающего , .

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Брюхомицкий Ю.А., Казарин М.Н. Метод биометрической идентификации пользователя по клавиатурному почерку на основе разложения Хаара и меры близости Хэмминга / Известия ТРТУ. - Таганрог: Изд-во ТРТУ, 2003. № 4(33). - С. 141-149.

*

Работа поддержана РФФИ, грант №04-07-90137. 154